Indirizzo del canale:
Categorie:
Tecnologie
Lingua: Italiano
Abbonati:
31
Descrizione dal canale
Smanettoni! Benvenuti in questo canale dove ogni tanto condivido alcune guide a fare i primi passi sul WEB e non.
Ratings & Reviews
Reviews can be left only by registered users. All reviews are moderated by admins.
5 stars
0
4 stars
1
3 stars
0
2 stars
2
1 stars
0
Gli ultimi messaggi 2
2017-10-19 21:20:42
Sicurezza attraverso l'oscurità:
Sicurezza attraverso l'oscurità: un falso approccio alla sicurezza, l'oscurità è un modo per affrontare i buchi di sicurezza cercando di nasconderli e sperando che nessuno li trovi a parte invece di fissare correttamente l'errore.
~written by Steve
413 viewsInoltrqtedPizzah/Cybertech , 18:20
2017-10-12 18:20:44
Hash:
Hash: un hash è una stringa o un numero generato da un algoritmo da un ingresso come un messaggio o un file. In un sistema di comunicazione che utilizza hash, il mittente di un messaggio o un file può generare un hash, crittografare l'hash e inviarlo con il messaggio. Su decrittografia, il destinatario genera un altro hash. Se l'incluso e l'hash generato sono gli stessi, il messaggio o il file non è stato quasi certamente manomesso.
~written by Steve
424 viewsInoltrqtedPizzah/Cybertech , 15:20
2017-10-08 14:10:36
Comunque, ecco qui:
HackingTerms_Community
Divertiti!
https://t.me/HackingTerms
410 viewsInoltrqtedPizzah/Cybertech , 11:10
2017-10-08 14:10:26
Il ritardo deve sempre esserci.
350 viewsInoltrqtedPizzah/Cybertech , 11:10
2017-10-06 23:16:48
Ragazzi, oltre al gruppo che ho creato (che vi passerò Domenica alle 13:00), sono partecipe anche di un progetto chiamato CyberTech. Una Community che vuole salire a galla.
Per chi vorrebbe entrare, sono qui:
https://t.me/CyberTechOfficial
Aiutiamo, discutiamo, chiaccheriamo.
355 viewsInoltrqtedPizzah , 20:16
2017-10-06 16:13:13
Perfetto, il gruppo verrà creato tra poco, sistemo tutto e vi passo il link la Domenica alle 13:00.
332 viewsInoltrqtedPizzah , 13:13
2017-10-05 21:09:37
Volete che crei un gruppo?Sì – 11
73%
No – 4
27%
15 people voted so far.
315 viewsInoltrqtedPizzah , 18:09
2017-10-05 21:08:25
Doxing:
Doxing: Scoprire e pubblicare l'identità di un utente di Internet altrimenti anonimo tracendo i loro conti online, i metadati e i documenti come i conti di posta elettronica in linea pubblici, così come hacking, stalking e molestie.
~written by Steve
292 viewsInoltrqtedPizzah , 18:08
2017-10-01 10:46:01
Zero Day Threat / Exploit:
Zero Day Threat / Exploit: Ogni minaccia per la sicurezza del computer deve iniziare da qualche parte. Purtroppo, il modo in cui la maggior parte di noi si protegge da minacce e intrusioni cibernetiche è quello di utilizzare programmi di rilevazione (antivirus) basati sull'analisi, la comparazione e la corrispondenza dell'impronta digitale di una possibile minaccia a un database interno delle minacce che sono state Precedentemente rilevati, riportati e documentati. Ecco perché tutti dobbiamo attraversare quegli aggiornamenti apparentemente senza fine ai nostri programmi antivirus, così viene aggiornato il database e le nuove minacce vengono aggiunte all'elenco di ciò che cercano i scanner. Quel inganno difettoso nei nostri scanner è ciò che rende una minaccia di Zero Day così pericolosa. Una minaccia di Zero Day è incontaminata e non documentata. Fin dal primo giorno una minima minaccia viene sempre sfruttata (zero giorno) fino a quando non viene rilevata, riportata, documentata e aggiunta all'infrazione, è sconosciuto. Per quanto riguarda la protezione standard, lo sconosciuto significa invisibile - e quando si tratta di minacce informatiche, l'invisibile può sicuramente dire problemi.
~written by Steve
296 viewsInoltrqtedPizzah , 07:46
2017-09-22 13:43:55
Dumpster Diving:
Dumpster Diving: L'atto di rimescolare attraverso il cestino di un individuo o di un business per raccogliere informazioni che potrebbero essere utili per un criminale informatico per accedere a un sistema o ottenere informazioni personali per aiutarli in furti di identità o intrusioni di sistema. La spazzatura di una persona può infatti essere un tesoro del criminale informatico.
~written by Steve
289 viewsInoltrqtedPizzah , 10:43